В интернет утекла информация о смартфонах Sony в 2012 году

Автор: admin от 19-01-2012, 22:27, посмотрело: 1 207

В интернет утекла информация о смартфонах Sony в 2012 годуВ индийском отчете Sony о продажах гаджетов обнаружилась информация о будущих моделях смартфонов компании в 2012 году. В списке представлены мобильные устройства под кодовыми именами на японском и цены на них.

Sony LT22i Nypon появится в продаже в апреле с четырехдюймовым экраном WhiteMagic, а Sony MT27i Pepper выйдет с Reality Display 3.7 дюйма и разрешением 854x480. Одинаковым у моделей будет процессор — двухядерный ST-Ericsson NovaThor. Так как он поддерживает стандарт китайского сотового оператора China Mobile, вероятно, эти два смартфона будут предназначены для китайского рынка.

Категория: Железо / Гаджеты

 

Intel поддержит эксперименты оверклокеров

Автор: admin от 19-01-2012, 19:35, посмотрело: 2 525

Сегодня Intel запустила программу Performance Tuning Protection Plan, которая продлится полгода. Суть её заключается в том, что компания готова заменить сгоревший процессор на новый при условии покупки сертификата, самый дорогой из которых стоит 35$. В программе участвуют строго определенные процессоры, представленные ниже:

Процессор

Цена сертификата для замены, $

Intel® Core™ i5-2500K

20

Intel® Core™ i7-2600K

25

Intel® Core™ i7-2700K

25

Intel® Core™ i7-3930K

35

Intel® Core™ i7-3960X

35

Купленный сертификат позволит единожды заменить вышедший из строя процессор, связавшись с местным центром поддержки Intel (Intel Customer Support), при этом старый придется предоставить на экспертизу; число купленных сертификатов не ограничено. На уже выданный процессор сама программа снова не распространяется.

[Источник]

Категория: Железо

 

Smart KM Link A820

Автор: admin от 19-01-2012, 18:49, посмотрело: 1 752

Часто приходится работать за ноутом и ПК одновременно — не весь софт есть и там и там, не весь софт на ноуте работает достаточно быстро, часто нужно прервать работу и ехать на встречу.

Smart KM Link A820

Работая таким образом, я, как наверное и многие, периодически пытаюсь мышкой компа что-то щелкнуть на ноуте или передвинуть мышу с ноута на соседний монитор. Особенно это знакомо тем, у кого больше одного монитора на столе.

Теперь это возможно!

Такую штуку я ждал давно

Категория: Железо / Гаджеты

 

eSSL — SSL сертификаты для встраиваемых систем

Автор: admin от 19-01-2012, 18:35, посмотрело: 3 627

В наше время сетевые технологии развиваются столь стремительно что еще недавно казавшийся бредовым лозунг "интернет в каждом холодильнике" уже не кажется фантастикой. Но вместе с тем начинают становиться актуальными вопросы безопасности встраиваемых устройств имеющих WEB интерфейс с выходом в локальную и, не дай бог, в глобальную сеть. SSL технология призвана помочь этому позволяя работать с WEB интерфейсом по протоколу HTTPS, но встраиваемые системы имеют здесь свои особенности.

Категория: Информационная безопасность / Безопасность в веб-технологиях

 

Автоматический бекап при подключении внешнего HDD в Ubuntu

Автор: admin от 19-01-2012, 16:50, посмотрело: 1 859

Последнее время стали популярны посты на тему бекапа. Продолжу и я эстафету под девизом «Много бекапов хороших и разных».

Статья 1 и статья 2, натолкнувшие меня на эту идею.

Сам я давно пользуюсь rsnapshot для бекапа серверов, да и не только. Для тех, кто не в курсе, что оно такое — это базирующаяся на rsync утилита на Perl для создания резервных копий. Особенностью является ориентация на создание полных снапшотов файловой системы через заданный интервал времени, для экономии места на диске, не изменившиеся с момента первого бэкапа файлы линкуются как hard link.

Я работаю на Ubuntu 11.10 на ноутбуке и потому статья будет описывать метод бекапа этого самого ноутбука на внешний USB HDD, который не постоянно подключен, а подключается лишь периодически. В момент подключения и будет запускаться скрипт для бекапирования системы.

Итак, начнем. Читать дальше →

Категория: Операционные системы / Linux

 

Динамический пароль 2.0

Автор: admin от 19-01-2012, 15:34, посмотрело: 2 914

Данная заметка является логическим продолжением статьи Динамический пароль, опубликованной ранее.

Итак, далее будет:

  • итоги на написанную ранее статью
  • еще идеи на её счет
  • расскажу о принципиально другом «динамическом пароле 2.0», лишенном недостатков первого.
  • а так же, скандалы, интриги, расследования идею как задать пароль:

    который вы сами не сможете набрать в состоянии алкогольного опьянения,

    который можно набрать на глазах у друга, и состоящий из символов «QQQQQ»

    и он не сможет его повторить ;)

  • Категория: Информационная безопасность / Криптография

     

    Исследуем защиту на основе сертификатов (utm5)

    Автор: admin от 19-01-2012, 05:09, посмотрело: 2 191

    Эта статья не повествует о том как сделать кряк или кейген. Здесь будет простое исследование защиты достаточно дорогого программного продукта.

    Так сложилось, что выбор пал на utm5.

    Целью являлось понять какой метод защиты использует данный программный продукт, тем более что этот комплекс программ есть как под windows так и под linux/freebsd.

    Категория: Информационная безопасность